{"id":18,"date":"2014-10-11T11:03:29","date_gmt":"2014-10-11T10:03:29","guid":{"rendered":"http:\/\/www.internetaccompagne.fr\/?p=18"},"modified":"2017-06-29T08:41:17","modified_gmt":"2017-06-29T07:41:17","slug":"zoom-sur-la-cybercriminalite","status":"publish","type":"post","link":"https:\/\/www.internetaccompagne.fr\/2014\/10\/11\/zoom-sur-la-cybercriminalite\/","title":{"rendered":"Zoom sur la cybercriminalit\u00e9"},"content":{"rendered":"

La cybercriminalit\u00e9 est un terme souvent employ\u00e9 dans l’univers de l’informatique que bien de gens m\u00e9connaissent encore totalement. Par d\u00e9finition, il s’agit d’une notion regroupant toutes les transgressions p\u00e9nales perp\u00e9tr\u00e9es par le biais des r\u00e9seaux informatiques, notamment moyennant internet. Ci-dessous quelques points qui m\u00e9ritent d’\u00eatre abord\u00e9s sur ce sujet.
\n<\/p>\n

La cybercriminalit\u00e9 est class\u00e9e en deux cat\u00e9gories<\/h2>\n

\"\"La popularisation de l’acc\u00e8s \u00e0 l’informatique et la g\u00e9n\u00e9ralisation des r\u00e9seaux sociaux sont les deux causes principales de l’expansion actuelle de la cybercriminalit\u00e9. Cette d\u00e9linquance nouvellement n\u00e9e peut se pr\u00e9senter sous deux formes : les atteintes aux biens et les outrages aux personnes.
\nLes atteintes aux biens se r\u00e9f\u00e8rent notamment aux cas de fraude \u00e0 la carte bancaire en ligne \u00e0 l’insu du titulaire, la liquidation par petites annonces de biens vol\u00e9s ou de produits contrefaits, le piratage informatique ou encore la copie illicite de musique ou de logiciel \u00e0 des fins personnelles ou commerciales.
\nLes outrages aux personnes, concernent toutes les infractions commises sur internet pouvant porter atteinte \u00e0 la vie personnelle d’une personne physique. Il peut s’agir de publication d’images \u00e0 caract\u00e8res p\u00e9dophiles, de d\u00e9clarations explicites de propos haineux ou racistes, l’utilisation de la photo d’identit\u00e9 d’un individu sans son approbation sur un site pornographique.<\/p>\n

Deux exemples de logiciels utilis\u00e9s en cybercriminalit\u00e9<\/h2>\n

\"\"Le \u00ab\u00a0cheval de Troie\u00a0\u00bb est l’arme le plus souvent utilis\u00e9e par les cybercriminels. C’est un logiciel dont la mission est de proc\u00e9der en cachette \u00e0 des actions. L’utilisateur principal de l’ordinateur victime de l’intrusion ne sera aucunement en mesure de d\u00e9tecter la pr\u00e9sence d’un logiciel malveillant sur son serveur. L’objectif du cheval de Troie est de publier, supprimer ou soustraire des donn\u00e9es. \u00c0 noter qu’il peut \u00e9galement rendre possible la prise de contr\u00f4le \u00e0 distance de l’ordinateur par un hacker.
\nLe \u00ab\u00a0virus\u00a0\u00bb est l’un des logiciels malveillants les plus connus au monde. Ce logiciel, une fois incrust\u00e9 dans l’ordinateur, la tablette ou les smartphones peuvent causer bien de d\u00e9g\u00e2ts. En effet, il lui est possible d’infecter plusieurs programmes en les modifiant dans le but de les dupliquer. Le virus s’active moyennant l’ex\u00e9cution d’un programme h\u00f4te. Le plus grave, c’est qu’il est \u00e0 m\u00eame de se propager pour nuire \u00e0 tout le syst\u00e8me. Sous ses effets, les documents se corrompent, se voient d\u00e9truits.<\/p>\n","protected":false},"excerpt":{"rendered":"

La cybercriminalit\u00e9 est un terme souvent employ\u00e9 dans l’univers de l’informatique que bien de gens m\u00e9connaissent encore totalement. Par d\u00e9finition, il s’agit d’une notion regroupant toutes les transgressions p\u00e9nales perp\u00e9tr\u00e9es par le biais des r\u00e9seaux informatiques, notamment moyennant internet. Ci-dessous quelques points qui m\u00e9ritent d’\u00eatre abord\u00e9s sur ce sujet.<\/p>\n","protected":false},"author":1,"featured_media":88,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,3],"tags":[],"_links":{"self":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts\/18"}],"collection":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/comments?post=18"}],"version-history":[{"count":2,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts\/18\/revisions"}],"predecessor-version":[{"id":89,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts\/18\/revisions\/89"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/media\/88"}],"wp:attachment":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/media?parent=18"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/categories?post=18"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/tags?post=18"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}